秘密鍵を復元されるおそれがある PuTTY の脆弱性 (CVE-2024-31497)

PuTTY に ECDSA 秘密鍵の脆弱性 (CVE-2024-31497) が発見されましたが、Titan への影響と解決方法を教えてください。
Titan で作成したキーペアをご利用であれば影響はありません。
PuTTY および PuTTY を含むソフトウェアで作成した秘密鍵をご利用の場合、キーペアの速やかな交換を推奨します。

【PuTTY を含むクライアントソフト (FileZilla, WinSCP など) を使用する場合】

  1. 脆弱性の修正版にアップデート
  2. 対象ソフトウェアで新たなキーペアを作成
  3. 新しい公開鍵を Titan にインポートして登録
    (参考:外部で生成した公開鍵を使用する)
  4. 新しい秘密鍵をクライアントソフトに登録して接続・ファイル転送が成功することを確認

【Titan でホストキーを作成する場合】

  1. ホストキーを新規作成し、対象ユーザーの設定で新しいホストキーを有効化
    (参考:公開鍵と秘密鍵を作成する方法 (ホストキーの生成))
  2. 上記リンク先手順に沿ってエクスポートした秘密鍵をクライアントソフトに送付
  3. クライアントソフトの手順に沿って秘密鍵をインポートして有効化
  4. 新しいキーペアで接続・ファイル転送が成功することを確認

他のクライアントソフトをご検討中の場合は、WebDrive のご利用を推奨します。

WebDrive は、Titan と同じ開発元で作成された、親和性が高いクライアントソフトです。

フリーソフトとの大きな違いとしては、脆弱性による影響を受けにくい点や、万が一脆弱性が発見された場合、アップデートによる速やかな修正が行われます。
例えば、Open SSL や Open SSH に脆弱性が発見された場合でも、Titan や WebDrive は影響を受けません。

また、Titan と WebDrive は PuTTY の Generator を使用していないため、Titan や WebDrive で作成したキーペアは CVE-2024-31497 による脆弱性が発生しません。

OpenSSL におけるサービス運用妨害 (DoS) の脆弱性について (CVE-2024-2511)

TLSv1.3 セッションの処理時にメモリを多量に消費し、サービス運用妨害 (DoS) 状態となる OpenSSL の脆弱性 (CVE-2024-2511) が報告されていますが、Titan に影響はありますか。
ご安心ください。Titan は OpenSSL の脆弱性 (CVE-2024-2511) の影響を受けません。

ただし、古いバージョンではメモリパフォーマンスを悪化させる問題が確認されています。
更新履歴』をご確認の上、古いバージョンをご利用されている場合は、最新バージョンへのアップデートを強く推奨いたします。

ログインに失敗したユーザー情報を通知 – 不正アクセス対策

不正アクセス対策として、ログインに失敗したユーザー情報のみを収集できますか
ユーザーログイン試行失敗を条件に、カスタムログを生成するイベントと、生成したログを Eメール送信するイベントを作成してください。

はじめに、Titan に SMTP サーバーの情報を登録します。
前提条件として Eメールを送信するために SMTP サーバーの情報が必要です。
※フリーメールでは動作いたしませんのでご注意ください。

“ログインに失敗したユーザー情報を通知 – 不正アクセス対策” の続きを読む

不正アクセス対策としてアップロードされたファイルを把握したい

不正アクセス対策としてサーバーにアップロードされたファイルを把握したいのですが、ログでは情報が多すぎます。必要最小限の情報のみを確認できませんか?
イベントハンドラでカスタムログを生成することで要件を満たせます。

通常のログほどの情報を必要とせず、アップロードされたファイル名やユーザー名、IP アドレスなどの必要最小限の情報のみを確認されたい場合、ファイル受信をトリガーに必要な情報のみを含んだカスタムログを生成することで、目的の情報のみを確認できます。

以下に操作手順をご案内いたします。
サーバーの管理負担を軽減できますので、是非ご活用ください。

“不正アクセス対策としてアップロードされたファイルを把握したい” の続きを読む